Artwork

المحتوى المقدم من Bayerischer Rundfunk. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرةً بواسطة Bayerischer Rundfunk أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Player FM - تطبيق بودكاست
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !

#0 75 Cent

9:40
 
مشاركة
 

Manage episode 291972399 series 2923140
المحتوى المقدم من Bayerischer Rundfunk. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرةً بواسطة Bayerischer Rundfunk أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.

Gegen Ende des Kalten Kriegs, in den 80ern, werden deutsche Hacker angesprochen: Ob sie nicht Lust hätten, für den KGB zu spionieren. Die Hacker sagen ja - und fangen an, Computer in den USA anzugreifen. Schon in der ersten Hackerjagd der Geschichte spielen Deutschland und Russland die Hauptrollen.

Die Protokolle der IuK-Kommission findet ihr bei netzpolitik.org: https://netzpolitik.org/2016/wir-veroeffentlichen-dokumente-zum-bundestagshack-wie-man-die-abgeordneten-im-unklaren-liess/

IT-Sicherheitsfirmen haben viele Namen für die Gruppe, die wir in dieser Folge "APT28" nennen. Einen Überblick findet ihr beim Fraunhofer-Institut FKIE https://malpedia.caad.fkie.fraunhofer.de/actor/sofacy

Tagesschau-Bericht vom 15. Mai 2015, https://www.youtube.com/watch?v=VDA7jMdxYWA ab Minute 2:21

  continue reading

7 حلقات

Artwork
iconمشاركة
 
Manage episode 291972399 series 2923140
المحتوى المقدم من Bayerischer Rundfunk. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرةً بواسطة Bayerischer Rundfunk أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.

Gegen Ende des Kalten Kriegs, in den 80ern, werden deutsche Hacker angesprochen: Ob sie nicht Lust hätten, für den KGB zu spionieren. Die Hacker sagen ja - und fangen an, Computer in den USA anzugreifen. Schon in der ersten Hackerjagd der Geschichte spielen Deutschland und Russland die Hauptrollen.

Die Protokolle der IuK-Kommission findet ihr bei netzpolitik.org: https://netzpolitik.org/2016/wir-veroeffentlichen-dokumente-zum-bundestagshack-wie-man-die-abgeordneten-im-unklaren-liess/

IT-Sicherheitsfirmen haben viele Namen für die Gruppe, die wir in dieser Folge "APT28" nennen. Einen Überblick findet ihr beim Fraunhofer-Institut FKIE https://malpedia.caad.fkie.fraunhofer.de/actor/sofacy

Tagesschau-Bericht vom 15. Mai 2015, https://www.youtube.com/watch?v=VDA7jMdxYWA ab Minute 2:21

  continue reading

7 حلقات

كل الحلقات

×
 
Loading …

مرحبًا بك في مشغل أف ام!

يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.

 

دليل مرجعي سريع